Kamis, 28 Februari 2013

Kamjar

Bab1-Kamjar



Keamanan jaringan komputer sekarang adalah bagian yang penting dalam jaringan komputer. Solusi keamanan jaringan komputer terbentuk pada awal tahun 1960 tapi tidak terlalu pesat hingga awal tahun 2000. Keamanan jaringan diklasifikasi untuk mempermudah dalam mempelajarinya dan mengkategorikannya dengan benar. Virus, Worm, dan Trojan horse adalah contoh dari beberapa serangan yang ada. Tapi dalam pengelompokan umumnya ada 3 yaitu Reconnaissance, Access, atau Denial of Service (DoS).
Ada banyak cara yang dapat dilakukan dalam melakukan serangan terhadap jaringan komputer. Terlepas dari jenis atau apa sistem yang dijadikan target serangan, biasanya seorang attacker/hacker akan melakukan langkah-langkah dasar yang sama yaitu :
  1. Reconnaissance
  2. Scanning
  3. Mendapatkan Akses
  4. Escalation
  5. Membuat backdoor dan menyembunyikan jejak
Kali ini kita akan membahas tentang langkah-langkah secara detail.

1. Reconnaisance
Reconnaisance atau biasa disebut footprinting adalah teknik paling awal sekali yang dilakukan oleh seorang hacker sebelum serangan dilakukan. Dengan cara ini seorang penyerang akan memperoleh informasi awal seperti, IP, DNS Server, Domain, Tabel Routing, Sistem Operasi, dan profil yang lengkap dari organisasi atau jaringan yang akan diserang.
Reconnaisance dibagi menjadi 2 jenis, yaitu passive reconnaissance dan active reconnaissance. Passive reconnaissance adalah melakukan kegiatan reconnaissance tanpa berhubungan secara langsung dengan target, contoh : mendapatkan informasi melalui situs atau surat kabar. Active reconnaissance adalah melakukan kegiatan reconnaissance dengan cara berhubungan langsung dengan target, contoh : mendapatkan informasi melalui telepon atau email dengan target.
Intinya dari kegiatan ini adalah mendapatkan informasi detail sebanyak-banyaknya sebagai persiapan untuk melakukan langkah berikutnya. Pada proses ini ada beberapa langkah yang dilakukan, yaitu :
a. Menentukan ruang lingkup aktifitas.
Pada proses ini kita akan mendapatkan sebanyak mungkin informasi yang berkaitan dengan lokasi, perusahaan, berita, alamat, email address, kebijakan, dll.
b. Network Enumeration
Network enumeration dilakukan untuk melihat domain yang digunakan oleh sebuah organisasi. Dengan menggunakan tools “whois” kita dapat melakukan kegiatan ini.
c. Mengetahui DNS record
Setelah kita mengetahui domain yang berkaitan dengan organisasi sasaran, selanjutnya kita perlu mencek hubungan alamat IP (IP address) & domain / hostname yang digunakan. Cara ini dapat dilakukan dengan menggunakan tools “See DNS Record” yang terdapat pada who.is.
d. Mengintai Jaringan
Setelah mengetahui daftar alamat IP (IP address) dari berbagai host yang ada di target anda. Langkah selanjutnya adalah memetakan topologi jaringan, baik yang menuju ke target sasaran maupun konfigurasi internal jaringan target. Biasanya kita mengunakan software seperti traceroute (Linux / UNIX), tracert (Windows), atau menggunakan tools yang sudah di sediakan oleh who.is untuk melakukan pemetaan jaringan.
Setelah kita melakukan langkah-langkah diatas, maka kita sudah mempunyai informasi dasar yang akan diperlukan untuk mendukung kegiatan selanjutnya.
2. Scanning
Scanning merupakan kegiatan yang bertujuan untuk mencari celah jalur penyusupan yang lebih spesifik lagi. Ada 3 macam tipe dari scanning, yaitu port scanning, network scanning dan vulnerability scanning. Contoh yang akan didapatkan dari scanning adalah spesifik IP Address, arsitektur sistem, sistem operasi dan layanan yang sedang berjalan. Dari celah yang diketahui tersebut dapat dieksploitasi sehingga dapat menjadi pintu masuk kedalam suatu sistem yang akan diakses.
Cara paling sederhana untuk melihat status suatu layanan pada server target diinternet adalah menggunakan software port scanner seperti NMAP. Dari setiap port yang terbuka, maka akan berbeda pula jalur yang akan dilalui untuk masuk kedalam sistem, dengan mengetahui jenis port yang terbuka maka dari informasi tersebuk akan dilakukan kegiatan untuk dapat masuk kedalam sistem yang akan diserang.
Dalam langkah ini hacker mendapatkan berbagai informasi-informasi yang dibutuhkan untuk melakukan penetrasi kedalam suatu sistem. Ada beberapa cara dalam melakukan kegiatan ini, yaitu menggunakan metode man in the middle attack, sniffing, atau brute force attack
Berikut beberapa port service :

3. Gaining Access
Gaining access juga dapat dikatakan fase penetrasi, dimana dalam fase ini hacker mengekploitasi kelemahan dari sistem yang sudah diketahui setelah melakukan kegiatan reconnaissance dan scanning. Hacker berusaha untuk mendapatkan hak akses, sebagai contoh : hacker berusaha masuk untuk mendapatkan hak akses sebagai administrator padahal hacker tersebut bukanlah administrator pada sistem tersebut.
Pengeksploitasian kelemahan dari suatu sistem dapan dilakukan melalui LAN dan internet, contohnya adalah buffer overflow, denial of service, password cracking, session hijacking. Pada langkah ini maka hacker sudah memperoleh hak akses tingkat sistem operasi, aplikasi, dan jaringan.
4. Maintaning Access
Pada tahap maintaining access, hacker mencoba untuk menahan hak akses kepemilikan suatu sistem yang diserang. Hacker juga dapat memperkuat sistem tersebut agar tidak dapat diserang oleh hacker lainnya, dan membuat akses ekslusif untuk mempertahankan hak akses dengan menggunakan Trojans, backdoors, atau rootkits sehingga hacker dapat masuk kembali ke sistem target dengan mudah. Hacker dapat memanipulasi, upload, download dan memanipulasi data dalam sistem tersebut.
5. Covering Track
Tahap ini adalah tahap yang paling sulit untuk dilakukan dan merupakan fase yang sering dilupakan oleh hacker pada umumnya, ketika hacker meninggalkan jejak di log file (firewall, IDS, Sistem Operasi, dan aplikasi lainnya). Hacker pada umumnya lupa untuk membersihkan jejak. File-file log yang tertinggal di sistem yang mereka serang ini dapat di analisa dengan teknik-teknik forensik. Bahkan file log yang sudah dihapus oleh hacker dapat di retrieve sehingga bisa menjadi bukti ketika kasus tersebut akan dibawa ke insitusi terkait dengan kejahatan di dunia cyber.

Aam Wong: ►SOAL-SOAL PSBO BSI◄

Aam Wong: ►SOAL-SOAL PSBO BSI◄: SOAL PSBO SILAHKAN DI DOWNLOAD LINK http://www.mediafire.com/?xe20xodih9sz5 TERIMA KASIH SUDAH BERKUNJUNG KE BLOGKU   :D

Aam Wong: ►Konfigurasi Dasar Wireless LAN◄

Aam Wong: ►Konfigurasi Dasar Wireless LAN◄: 1. Tujuan  - Menjelaskan Mode yang ada pada WLAN  - Menjelaskan Konfigurasi WLAN  - Mengetahui Indikator Kerja WLAN 2.Peralatan yang d...

Aam Wong: ►Net Tools ◄

Aam Wong: ►Net Tools ◄: Benefits : 1) IP Address Scanner 2) IP Calculator 3) IP Converter 4) Port Listener 5) Port Scanner 6) Ping 7) NetStat (2 ways) 8) Trace R...

Aam Wong: ►Mencari Serial key Untuk Semua software.◄

Aam Wong: ►Mencari Serial key Untuk Semua software.◄: Jika kamu memakai software yang trial bisa menggunakan cara dibawah ini. mungkin bisa membantu. mungkin juga gak bisa membantu. hahaha... ...

Membuat Simulasi Jaringan Web Server

Justin Bieber - Be Alright - Believe Tour (Dublin)

Video yang diupload (daftar putar)

Carly Rae Jepsen - Beautiful (Feat. Justin Bieber) LYRICS [FULL SONG]

Top Tracks for Justin Bieber (daftar putar)

Justin Bieber - Die In Your Arms in Mexico 2012

4 year old dancer Shakira

Justin Bieber-Be Alright Lyrics

Justin Bieber - Be Alright Lyrics

Justin Bieber - Be Alright (Acoustic) | Concert Mexico Live High Definition

Ablisa's X Factor Audition (Full Version) - itv.com/xfactor

Justin Bieber Singing to his Little Sister, TOO CUTE

New Justin Bieber - X Factor Audition USA

Justin Bieber - Be Alright (Audio)

Justin Bieber - Be Alright - Believe Tour (Dublin)

1. membangun DNS server (DebianLenny5).avi


http://diakbar.wordpress.com/materi-kuliah/keamanan-jaringan-komputer/
http://aamwong.blogspot.com/2013/01/soal-soal-keamanan-jaringan-komputer-bsi.html

MENGADMINISTRASI SERVER

SETTING NIC
nano /etc/network/interfaces
diganti auto eth0
/etc/init.d/networking restart
ping 192.168.55.150

SETTING DNS SERVER
apt-get install bind9
cd /etc/bind/
ls
cp named.conf named.conf.backup
cp db.local db.sekolah
cp db.local db.smkmuh1salam
cp db.127 db.192
cd
nano /etc/bind/named.conf
setting zone
untuk domain smkmuh1salam,
mengetik sendiri
nano /etc/bind/db.sekolah
nano /etc/bind/db.smkmuh1salam
nano /etc/bind/db.192
nano /etc/resolv.conf
nameserver 192.168.55.150
tail –f /var/log/syslog
nslookup www.sekolah.sch.id
nslookup ns.sekolah.sch.id
nslookup www.smkmuh1salam.com
nslookup ns.smkmuh1salam.com





SETTING WEB SERVER
apt-get install apache2 php5
apt-get install links
cd /etc/apache2/sites-available/
ls
cp default default.backup
cp default sekolah
cd
nano /etc/apache2/sites-available/sekolah
ServerName www.sekolah.sch.id
ServerAlias sekolah.sch.id
DocumentRoot /var/www/sekolah/
ScriptAlias /var/www/cgi-bin/
mkdir –p /var/www/sekolah
mkdir –p /var/www/cgi-bin
cd /etc/apache2/sites-enabled/
a2ensite sekolah 2X
a2dissite default 2X
cd
cp /var/www/index.html /var/www/sekolah/index.html
nano /var/www/sekolah/index.html
mengganti “it works!” menjadi SMK MUH 1 SALAM
/etc/init.d/apache2 restart

SETTING VIRTUAL DIRECTORY
ln –s /etc/apache2/mods-available/userdir.conf /etc/apache2/mods-enabled/
ln –s /etc/apache2/mods-available/userdir.load /etc/apache2/mods-enabled/
mkdir /etc/skel/public_html
adduser data
memasukkan password data
enter 8X
/etc/init.d/apache2 restart




SETTING FTP
apt-get install proftpd
cd /etc/proftpd/
cp proftpd.conf proftpd.conf.backup
cd
nano /etc/proftpd/proftpd.conf
userIPV6 di off
ServerName diganti Layanan FTP
menghilangkan tanda # pada anonymous
Menjadi
/etc/init.d/proftpd restart

ftp ftp.sekolah.sch.id
masuk menggunakan user data

SETTING PROXY SERVER
apt-get install squid
/etc/init.d/squid stop
cd /etc/squid/
cp squid.conf squid.conf.backup
 nano /etc/squid/squid.conf

menghilangkan tanda # 5 baris dari bawah
auth_param basic program /usr/lib/squid/ncsa_auth /usr/etc/passwd

acl CONNECT
acl url dstdomain “/etc/squid/url”
acl key url_regex -i “/etc/squid/key”
acl ex dstdomain “/etc/squid/ex”
acl ncsa_users proxy_auth REQUIRED
no_cache deny url
no_cache deny key
http_access deny url
http_access deny key
http_access allow ncsa_users
http_access allow ex

INSERT YOUR
acl our_networks src 192.168.55.150
http_access allow our_networks
#And finally…
#http_access deny all

Menghilangkan tanda #
http_port 3128 transparent
cache_mem 8
cache_dir ufs /var/
cache_swap_low
cache_log /var/
cache_store /var/
ipcache_size
cache_mgr …@...
dns_nameservers
dns_nameservers 192.168.55.150

simpan konfigurasi

nano /etc/squid/url
www.smkmuh1salam.com
nano /etc/squid/key
smkmuh1salam
nano /etc/squid/ex
msexel
vsexel
mkdir /usr/etc
htpasswd –c /usr/etc/passwd admin
memasukkan password
htpasswd /usr/etc/passwd guest
memasukkan password
squid –z
/etc/init.d/squid start
/etc/init.d/squid restart
squid –k reconfigure

SETTING TRANSPARENT PROXY

iptables –t nat –A PREROUTING –i eth0 –p tcp –dport  80  -j REDIRECT –to-ports 3128

nano /var/cache/bind/iptables
iptables –t nat –A PREROUTING –i eth0 –p tcp –dport  80  -j REDIRECT –to-ports 3128

chmod +x /var/cache/bind/iptables

nano /etc/network/interfaces
up command /var/cache/bind/iptables

/etc/init.d/squid restart
squid –k reconfigure
/etc/init.d/networking restart